autor: ProHoster

Grabadoras de voz para libros de discos.

¿Sabías que la grabadora de voz más pequeña del mundo, incluida tres veces en el Libro Guinness de los Récords por su tamaño miniatura, se fabricó en Rusia? Lo produce la empresa Telesystems de Zelenogrado, cuyas actividades y productos, por alguna razón, no han sido cubiertos de ninguna manera en Habré. Pero estamos hablando de una empresa que desarrolla y produce de forma independiente productos de clase mundial en Rusia. […]

Revisión de la grabadora de voz Edic Weeny A110 con función de caja negra

En el año 2010 escribí sobre la empresa Telesystems de Zelenogrado, que produce las grabadoras de voz más pequeñas del mundo; Al mismo tiempo, Telesystems incluso nos organizó una pequeña excursión a la producción. La grabadora de voz Weeny A110 de la nueva línea Weeny/Dime mide 29x24 mm, pesa 4 gramos y tiene 4 mm de grosor. Al mismo tiempo, en la línea Weeny también hay una versión más delgada […]

Otra vulnerabilidad del servidor de correo Exim

A principios de septiembre, los desarrolladores del servidor de correo Exim notificaron a los usuarios que habían identificado una vulnerabilidad crítica (CVE-2019-15846), que permite a un atacante local o remoto ejecutar su código en el servidor con derechos de root. Se ha recomendado a los usuarios de Exim que instalen la actualización no programada 4.92.2. Y ya el 29 de septiembre se publicó otra versión de emergencia de Exim 4.92.3 con la eliminación de otra vulnerabilidad crítica (CVE-2019-16928), permitiendo […]

El primer vídeo de un smartphone Librem 5 completamente gratuito

Purism ha publicado un vídeo de demostración de su teléfono inteligente Librem 5, el primer teléfono inteligente Linux moderno y completamente abierto (hardware y software) orientado a la privacidad. El teléfono inteligente tiene un conjunto de hardware y software que prohíben el seguimiento y la telemetría del usuario. Por ejemplo, para apagar la cámara, el micrófono, Bluetooth/WiFi, el teléfono inteligente tiene tres interruptores físicos separados. El sistema operativo es […]

Humble Bundle: libros sobre GNU/Linux y Unix

Humble Bundle ha presentado una nueva serie de libros electrónicos de O'Reilly sobre el tema de GNU/Linux y UNIX. Como siempre, el comprador tiene la oportunidad de pagar cualquier cantidad a partir de un dólar. Por 1 dólar, el comprador recibirá: Controladores de dispositivos Linux de scripting de Shell clásico Presentación de expresiones regulares grep Referencia de bolsillo Aprendizaje de herramientas eléctricas GNU Emacs Unix Por 8 dólares, el comprador […]

El hashrate de Bitcoin disminuyó debido al incendio en una granja minera

El hashrate de la red Bitcoin cayó significativamente el 30 de septiembre. Resultó que esto se debió a un gran incendio en una de las granjas mineras, como resultado del cual se destruyeron equipos por valor de aproximadamente $ 10 millones. Según uno de los primeros mineros de Bitcoin, Marshall Long, el lunes se produjo un gran incendio en El centro minero propiedad de Innosilicon. A pesar de […]

Conectando dispositivos IoT en una ciudad inteligente

El Internet de las cosas, por su naturaleza, significa que dispositivos de diferentes fabricantes que utilicen diferentes protocolos de comunicación podrán intercambiar datos. Esto le permitirá conectar dispositivos o procesos completos que antes no podían comunicarse. Ciudad inteligente, red inteligente, edificio inteligente, hogar inteligente... La mayoría de los sistemas inteligentes surgieron como resultado de la interoperabilidad o mejoraron significativamente gracias a ella. Como ejemplo […]

Nuevos enfoques para construir sistemas de control de acceso utilizando tecnologías WEB

Los avances tecnológicos han tenido un impacto significativo en la arquitectura de los sistemas de control de acceso. Siguiendo el camino de su desarrollo, podemos predecir lo que nos espera en el futuro próximo. El Pasado Érase una vez, las redes informáticas todavía eran una rareza. Y los sistemas de control de acceso de esa época se construyeron de la siguiente manera: el controlador maestro servía a un número limitado de controladores, y la computadora actuaba como terminal para su programación y visualización […]

Preparando una aplicación para Istio

Istio es una herramienta conveniente para conectar, proteger y monitorear aplicaciones distribuidas. Istio utiliza una variedad de tecnologías para ejecutar y administrar software a escala, incluidos contenedores para empaquetar el código de la aplicación y las dependencias para la implementación, y Kubernetes para administrar esos contenedores. Por lo tanto, para trabajar con Istio, debes saber cómo funciona una aplicación con múltiples servicios en […]

Día de Habrahabr en Telesystems: se realizó la visita

El jueves pasado tuvo lugar una jornada de puertas abiertas previamente anunciada en la empresa Telesystems de Zelenograd. A la gente de Habra y a los lectores simplemente interesados ​​de Habr se les mostró la producción de los famosos grabadores de voz en miniatura, grabadores de vídeo y sistemas de protección de SMS, y también hicieron una excursión al lugar santísimo de la empresa: el departamento de desarrollo e innovación. Ya hemos llegado, la oficina de Telesystem está situada, no precisamente cerca, está a un corto trayecto desde la Estación Fluvial en […]

El director de Larian Studios dijo que lo más probable es que Baldur's Gate 3 no se lance en Nintendo Switch

Los periodistas de Nintendo Voice Chat hablaron con el director de Larian Studios, Swen Vincke. La conversación abordó el tema de Baldur's Gate 3 y el posible lanzamiento del juego en Nintendo Switch. El director del estudio explicó por qué lo más probable es que el proyecto no aparezca en una consola portátil-fija. Sven Vincke comentó: “No tengo idea de cómo serán las nuevas versiones de Nintendo Switch. […]

Vulnerabilidad de raíz local en pam-python

Se ha identificado una vulnerabilidad (CVE-2019-16729) en el módulo PAM proporcionado por el proyecto pam-python, que permite conectar módulos de autenticación en Python, lo que permite aumentar sus privilegios en el sistema. Cuando se utiliza una versión vulnerable de pam-python (no instalada de forma predeterminada), un usuario local puede obtener acceso root manipulando las variables de entorno manejadas por Python de forma predeterminada (por ejemplo, puede activar un guardado de archivo […]